SSL.com et Entrust forment un partenariat stratégique
SSL.com est fier d'annoncer un partenariat stratégique avec Entrust, où SSL.com soutiendra les services publics d'Entrust. TLS SSL.com intégrera plusieurs chemins à Entrust, notamment en servant d'autorité d'enregistrement externe (RA) pour la validation d'identité, conformément aux politiques et pratiques de SSL.com. Ce partenariat souligne l'engagement de SSL.com envers l'excellence des services d'identité numérique et de confiance, garantissant un service et une sécurité ininterrompus pour tous les clients.
Pour des informations complètes sur le nouveau partenariat entre SSL.com et Entrust, rendez-vous sur notre article dédié.
Le logiciel malveillant PEAKLIGHT cible les utilisateurs Windows
Les chercheurs de Mandiant ont découvert un nouveau programme malveillant appelé PEAKLIGHT, qui cible les utilisateurs Windows via des téléchargements de faux films. La chaîne d'attaque sophistiquée commence par un fichier de raccourci Windows, conduisant au déploiement de diverses souches de programmes malveillants, notamment Lumma Stealer et Hijack Loader. Cette campagne met en évidence les risques permanents liés au téléchargement de contenu à partir de sources non officielles et l'évolution des tactiques des cybercriminels.
Les entreprises et les organisations doivent s’assurer que leurs défenses réseau sont capables d’inspecter le trafic chiffré pour détecter toute activité suspecte sans compromettre l’utilisation légitime, par exemple en exploitant des outils capables d’analyser le trafic transitant par des canaux chiffrés. La mise en œuvre de solutions de sécurité capables de surveiller l’exécution des scripts PowerShell, de détecter les processus anormaux en mémoire uniquement et de bloquer l’exécution des programmes non approuvés empêchera le téléchargeur de s’exécuter sur le système. Les organisations doivent également améliorer la sécurité des points de terminaison en contrôlant l’accès aux périphériques externes et en s’assurant que seuls les programmes autorisés peuvent s’exécuter sur les machines utilisées par leurs membres, réduisant ainsi considérablement les risques d’exécution de contenu malveillant provenant de sources non autorisées.
La campagne liée à Black Basta déploie le malware SystemBC via l'ingénierie sociale
Rapid7 a découvert une campagne d'ingénierie sociale qui serait liée au groupe de ransomware Black Basta. Les attaquants utilisent de faux appels informatiques et Microsoft Teams pour inciter les utilisateurs à installer AnyDesk, qui diffuse ensuite le malware SystemBC. Cette campagne vise à voler des identifiants et à exfiltrer des données, soulignant les risques permanents des attaques de phishing sophistiquées.
Pour lutter contre les attaques de phishing et d'ingénierie sociale de plus en plus sophistiquées décrites dans l'article, les entreprises doivent mettre en œuvre des outils d'analyse des e-mails qui bloquent les pièces jointes et les liens malveillants avant qu'ils n'atteignent les employés. Les systèmes de détection peuvent être améliorés en analysant le trafic réseau pour identifier et bloquer les transferts de données anormaux initiés par des logiciels de bureau à distance non autorisés. Un audit et un contrôle réguliers de l'accès aux données sensibles à l'aide de communications cryptées contribueront à protéger contre les tentatives de vol d'informations d'identification lors de ces attaques. S/MIME Les certificats peuvent sécuriser les communications par courrier électronique en cryptant les messages et en garantissant qu'ils ne sont accessibles qu'au destinataire prévu, empêchant ainsi le vol d'informations d'identification par courrier électronique.
Crypter les e-mails, protéger les données
Le ransomware BlackByte exploite la vulnérabilité ESXi pour cibler les actifs virtuels
Les opérateurs de ransomware BlackByte ont commencé à exploiter une récente vulnérabilité de contournement d'authentification VMware ESXi (CVE-2024-37085) pour compromettre l'infrastructure principale des réseaux d'entreprise. Ce changement représente un changement significatif dans la tactique du groupe, qui s'éloigne de sa pratique habituelle d'exploitation des vulnérabilités publiques. La nouvelle approche permet aux attaquants d'obtenir un accès complet aux hôtes ESXi en utilisant les privilèges Active Directory, ce qui peut entraîner une perturbation généralisée des environnements virtuels. Informations SSL.com :
Authentifiez les utilisateurs, sécurisez votre réseau
De nouvelles techniques furtives ciblent les organisations militaires et gouvernementales asiatiques
Des chercheurs de NTT ont découvert une campagne de piratage sophistiquée visant des organisations de haut niveau en Asie du Sud-Est. Les attaquants, probablement liés au groupe chinois APT41, utilisent deux techniques furtives rares : « GrimResource » pour l'exécution de code dans la console de gestion Microsoft et « AppDomainManager Injection » pour le déploiement de logiciels malveillants. Ces méthodes ont été utilisées pour infecter des agences gouvernementales taïwanaises, l'armée philippine et des organisations énergétiques vietnamiennes avec le logiciel malveillant Cobalt Strike.
Pour se protéger contre les techniques de furtivité sophistiquées telles que GrimResource et AppDomainManager Injection, les entreprises doivent améliorer la protection de leurs points d'accès en utilisant des outils avancés capables de détecter et de bloquer les charges utiles avant leur exécution. La surveillance du trafic réseau peut également aider à identifier les comportements inhabituels associés aux systèmes compromis en examinant les téléchargements de fichiers inattendus ou l'exécution de scripts malveillants. L'utilisation d'outils de contrôle d'application robustes peut empêcher les modifications non autorisées des fichiers système critiques tels que les MSC et les DLL, minimisant ainsi le risque d'exploitation par des applications non approuvées. La mise en œuvre d'un filtrage des e-mails et d'une analyse des pièces jointes efficaces, ainsi que la formation des utilisateurs aux tactiques de phishing, peuvent réduire encore davantage la probabilité d'un accès initial réussi. S/MIME Les certificats fournissent une couche de protection supplémentaire en garantissant que les e-mails sont signés numériquement et cryptés, aidant les utilisateurs à vérifier les communications légitimes et à éviter de télécharger des pièces jointes malveillantes qui initient ces types d'attaques.
E-mails sécurisés, blocage des menaces de phishing